Dell EMC apresenta linha para proteção de dados e riscos cibernéticos

Os novos serviços e o novo software ajudam os clientes a isolar dados críticos de ransomware e de ataques cibernéticos destrutivos

Compartilhar:

A Dell EMC anuncia a linha Dell EMC Cyber Recovery, composta por software e serviços desenvolvidos para ajudar na defesa de proteção de dados contra ransomware e ataques cibernéticos destrutivos. O novo software, trabalha em conjunto com produtos da família de produtos Dell EMC Data Domain ei inclui ferramentas inovadoras de automação, fluxo de trabalho e análise de segurança para garantir que cópias protegidas de dados críticos estejam isoladas e disponíveis para que os processos de negócios possam ser retomados o mais rápido possível no caso de ataques.

 

Os ataques cibernéticos, que estão cada vez mais comuns, podem causar um tempo de inatividade maior, afetando inclusive as cópias de backup, paralisando as operações de negócios por dias ou mesmo semanas, o que pode custar milhões de dólares. Embora muitas organizações, especialmente as de grande porte, tenham recursos sólidos de segurança cibernética e detecção antimalware em vigor, o impacto de não conseguir recuperar dados e processos de negócios rapidamente, no caso de ataques ransomware bem-sucedidos, pode ser devastador para a operação da empresa.

 

“Insiders maliciosos e invasores cibernéticos sofisticados, especialmente aqueles que empregam ransomware, são conhecidos por atacar deliberadamente infraestruturas primárias e de proteção de dados”, afirma Wellington Menegasso, Diretor de Vendas para Soluções de Data Protection da Dell EMC Brasil. “Para lidar com esse tipo de situação, a Dell EMC oferece um portfólio com abordagem em camadas para a proteção de dados e os serviços da linha Dell EMC Cyber Recovery, que ajudam os clientes a garantir um real isolamento de dados e uma última linha de defesa de proteção para dados críticos de negócios, protegendo contra ampla variedade de ameaças cibernéticas”, completa.

 

O novo software Dell EMC Cyber Recovery se integra aos appliances de armazenamento de proteção Dell EMC Data Domain para oferta de uma solução que combina os benefícios do isolamento de dados e a continuidade dos negócios para ajudar a minimizar o impacto de um ataque cibernético e, ao mesmo tempo, fornece recuperação de sistemas e de dados críticos de forma mais rápida e com maior sucesso, quando necessário.

 

O Dell EMC Cyber Recovery automatiza a retenção de cópias seguras e isoladas de dados críticos em um cofre de recuperação cibernética (CR Vault), removendo-os da superfície de possíveis ataques. O CR Vault funciona como um banco de testes ideal, que permite aos clientes realizar análises de segurança nos dados retidos sem a necessidade de realizar uma restauração e possivelmente ativar malwares que possam estar presentes no conjunto de dados protegido.

 

Uma nova estrutura de automação da API REST fornece integração perfeita com pacotes de software de análise de segurança, como o Index Engines CyberSense, que aplica mais de 40 testes heurísticos para determinar os indicadores de comprometimento.

 

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...